

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Modification d'un contrôle personnalisé dans AWS Audit Manager
<a name="edit-controls"></a>



Il se peut que vous deviez modifier vos contrôles personnalisés en fonction de AWS Audit Manager l'évolution de vos exigences de conformité. 

Cette page décrit les étapes à suivre pour modifier les détails d'un contrôle personnalisé, les sources de preuves et les instructions du plan d'action. 

## Conditions préalables
<a name="edit-controls-prerequisites"></a>

La procédure suivante suppose que vous avez déjà créé un contrôle personnalisé.

Assurez-vous que votre identité IAM dispose des autorisations appropriées pour modifier un contrôle personnalisé dans AWS Audit Manager. Les deux politiques suggérées pour accorder ces autorisations sont [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html)et[Autoriser l'accès de gestion des utilisateurs à AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access).

## Procédure
<a name="edit-controls-procedure"></a>

Procédez comme suit pour modifier un contrôle personnalisé.

**Note**  
Lorsque vous modifiez un contrôle, vos modifications sont appliquées à toutes les évaluations dans lesquelles le contrôle est actif. Dans le cadre de toutes ces évaluations, l'Audit Manager commencera automatiquement à collecter des preuves conformément à la dernière définition des contrôles.

**Tâches**
+ [Étape 1 : modifier les détails du contrôle](#edit-controls-step1)
+ [Étape 2 : Modifier les sources de preuves](#edit-controls-step2)
+ [Étape 3 : modifier le plan d’action](#edit-controls-step3)

### Étape 1 : modifier les détails du contrôle
<a name="edit-controls-step1"></a>

Passez en revue et modifiez les détails du contrôle selon vos besoins.

**Important**  
Nous vous recommandons vivement de ne jamais saisir d'informations d'identification sensibles dans des champs de forme libre tels que les informations **de contrôle ou les** **informations de test**. Si vous créez des contrôles personnalisés contenant des informations sensibles, vous ne pouvez partager aucun de vos frameworks personnalisés contenant ces contrôles.

**Modifier les détails d’un contrôle**

1. Ouvrez la console AWS Audit Manager à la [https://console.aws.amazon.com/auditmanager/maison](https://console.aws.amazon.com/auditmanager/home).

1. Dans le volet de navigation, choisissez la **bibliothèque de contrôle**, puis l'onglet **Personnaliser**.

1. Sélectionnez le compte que vous souhaitez modifier puis choisissez **Modifier**.

1. Sous **Détails du contrôle**, modifiez les détails du contrôle selon vos besoins.

1. Sous **Informations de test**, modifiez la description selon vos besoins.

1. Choisissez **Suivant**.

### Étape 2 : Modifier les sources de preuves
<a name="edit-controls-step2"></a>

Vous pouvez ensuite modifier, supprimer ou ajouter des sources de preuves pour le contrôle.

**Note**  
Lorsque vous modifiez un contrôle pour inclure plus ou moins de sources de preuves, cela peut affecter la quantité de preuves que votre contrôle collecte dans les évaluations où il est actif. Par exemple, si vous ajoutez des sources de preuves, vous remarquerez peut-être qu'Audit Manager effectue davantage d'évaluations des ressources et collecte davantage de preuves qu'auparavant. Si vous supprimez les sources de preuves, il est probable que votre contrôle collectera moins de preuves à l'avenir.   
Pour plus d'informations sur les évaluations des ressources et la tarification, consultez la section [AWS Audit Manager Tarification](https://aws.amazon.com/audit-manager/pricing/).

#### Pour modifier une source AWS gérée
<a name="edit-using-aws-managed-evidence-sources"></a>

**Pour modifier une source AWS gérée**

1. Dans la **AWS section Sources gérées**, passez en revue les sélections actuelles et apportez les modifications nécessaires.

1. Pour ajouter un contrôle commun, procédez comme suit :

   1. Sélectionnez **Utiliser un contrôle commun correspondant à votre objectif de conformité**.

   1. Choisissez un contrôle commun dans la liste déroulante.

   1. (Facultatif) Répétez l'étape 2 si nécessaire. Vous pouvez ajouter jusqu'à cinq contrôles courants.

1. Pour supprimer un contrôle commun, cliquez sur le **X** à côté du nom du contrôle.

1. Pour ajouter un contrôle principal, procédez comme suit : 

   1. Sélectionnez **Utiliser un contrôle de base correspondant à une directive prescriptive. AWS **

   1. Choisissez un contrôle commun dans la liste déroulante.

   1. (Facultatif) Répétez l'étape 4 si nécessaire. Vous pouvez ajouter jusqu'à 50 contrôles principaux.

1. Pour supprimer un contrôle principal, choisissez le **X** à côté du nom du contrôle. 

1. Pour ajouter des sources de données gérées par le client, procédez comme suit. Sinon, choisissez **Next (Suivant)**.

#### Pour modifier une source gérée par le client
<a name="edit-using-customer-managed-data-sources"></a>

**Note**  
Vous êtes responsable de la gestion des mappages de sources de données que vous modifiez au cours de cette étape.

**Pour modifier une source gérée par le client**

1. Sous **Sources gérées par le client**, passez en revue les sources de données actuelles et apportez les modifications nécessaires.

1. Pour supprimer une source de données, sélectionnez-la dans le tableau, puis choisissez **Supprimer**.

1. Pour ajouter une nouvelle source de données, procédez comme suit :

   1. Sélectionnez **Utiliser une source de données pour collecter des preuves manuelles ou automatisées**.

   1. Choisissez **Ajouter**.

   1. Choisissez l’une des options suivantes :
      + Choisissez des **appels AWS d'API**, puis choisissez un appel d'API et une fréquence de collecte de preuves.
      + Choisissez un **AWS CloudTrail événement**, puis un nom d'événement.
      + Choisissez une **règle AWS Config gérée**, puis un identifiant de règle.
      + Choisissez une **règle AWS Config personnalisée**, puis un identifiant de règle. 
      + Choisissez un **AWS Security Hub CSPM contrôle**, puis un contrôle Security Hub CSPM.
      + Choisissez **Source de données manuelle**, puis choisissez une option :
        + **Téléchargement de fichiers** : utilisez cette option si le contrôle nécessite de la documentation comme preuve.
        + **Réponse textuelle** — Utilisez cette option si le contrôle nécessite une réponse à une question d'évaluation des risques. 
**Astuce**  
Pour plus d'informations sur les types de sources de données automatisées et pour obtenir des conseils de résolution des problèmes, consultez[Types de sources de données pris en charge pour les preuves automatisées](control-data-sources.md).  
Si vous devez valider la configuration de votre source de données auprès d'un expert, choisissez pour le moment la **source de données manuelle**. Ainsi, vous pouvez créer le contrôle et l’ajouter à un framework dès maintenant, puis [le modifier](https://docs.aws.amazon.com/audit-manager/latest/userguide/edit-controls.html) ultérieurement selon vos besoins.

   1. Sous **Nom de la source de données**, entrez un nom descriptif.

   1. (Facultatif) Sous **Détails supplémentaires**, saisissez une description de la source de données et une description du dépannage.

   1. Choisissez **Add data source**.

   1. (Facultatif) Pour ajouter une autre source de données, choisissez **Ajouter** et répétez l'étape 3. Vous pouvez ajouter jusqu'à 100 sources de données.

1. Lorsque vous avez terminé, choisissez **Suivant**.

### Étape 3 : modifier le plan d’action
<a name="edit-controls-step3"></a>

Ensuite, passez en revue et modifiez le plan d’action facultatif.

**Important**  
Nous vous recommandons vivement de ne jamais saisir d'informations d'identification sensibles dans des champs de forme libre tels que le **plan d'action**. Si vous créez des contrôles personnalisés contenant des informations sensibles, vous ne pouvez partager aucun de vos frameworks personnalisés contenant ces contrôles.

**Pour modifier un plan d’action**

1. Sous **Titre**, modifiez le titre selon vos besoins.

1. Sous **Instructions**, modifiez les instructions selon vos besoins.

1. Choisissez **Suivant**.

### Étape 4 : Vérifiez et enregistrez
<a name="edit-controls-step4"></a>

Vérifiez les informations pour le contrôle Pour modifier les informations d’une étape, choisissez **Modifier**. 

Lorsque vous avez terminé, sélectionnez **Enregistrer les modifications**.

**Note**  
Une fois que vous avez modifié un contrôle, les modifications prennent effet comme suit dans toutes les évaluations actives qui comprennent le contrôle :  
Pour les contrôles utilisant des *appels d’API AWS * comme type de source de données, les modifications prennent effet à 00 h 00 UTC le jour suivant.
Pour tous les autres contrôles, les modifications prennent effet immédiatement. 

## Étapes suivantes
<a name="edit-controls-next-steps"></a>

Lorsque vous êtes certain de ne plus avoir besoin d'un contrôle personnalisé, vous pouvez nettoyer votre environnement Audit Manager en supprimant le contrôle. Pour obtenir des instructions, veuillez consulter [Supprimer un contrôle personnalisé dans AWS Audit Manager](delete-controls.md).

## Ressources supplémentaires
<a name="edit-controls-additional-resources"></a>

Pour des solutions aux problèmes de contrôle dans Audit Manager, consultez[Résolution des problèmes liés aux contrôles et aux ensembles de contrôles](control-issues.md). 